KB4512486:Windows 7およびWindows Server 2008 R2の2019年8月のセキュリティ更新プログラム

critical Nessus プラグイン ID 127846
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4512486または累積的な更新プログラム4512506がありません。したがって、以下の複数の脆弱性の影響を受けます。- WindowsがAdvanced Local Procedure Call(ALPC)への呼び出しを不適切に処理するとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ローカルシステムのセキュリティコンテキストで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。ete data; or create new accounts with full user rights. (CVE-2019-1162)- Microsoftブラウザーが異なるオリジンのリクエストを不適切に処理するとき、セキュリティ機能をバイパスする脆弱性があります。この脆弱性により、Microsoftブラウザーは同一オリジンポリシー(SOP)制限をバイパスし、本来であれば無視されるべき要求を許可します。脆弱性の悪用に成功した攻撃者が、本来であれば制限されるべきデータを送信するようにブラウザーに強制する可能性があります。(CVE-2019-1192)- Microsoft Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。(CVE-2019-1148、CVE-2019-1153)- XmlLiteランタイム(XmlLite.dll)がXML入力を不適切に解析するとき、サービス拒否の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、XMLアプリケーションに対するサービス拒否を引き起こす可能性があります。リモートの認証されていない攻撃者がこの脆弱性を悪用し、特別に細工されたリクエストをXMLアプリケーションに発行する可能性があります。更新プログラムは、XmlLiteランタイムがXML入力を解析する方法を修正することで、この脆弱性に対応します。(CVE-2019-1187)- Windows GDIコンポーネントがメモリの内容を不適切に開示するとき、情報漏えいの脆弱性があります。この脆弱性を悪用した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。攻撃者がこの脆弱性を悪用する方法は複数あります。たとえば、ユーザーに特別な細工をしたドキュメントを開かせたり、ユーザーを信頼できないWebページに誘導するなどです。更新プログラムは、Windows GDIコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2019-1143、CVE-2019-1154、CVE-2019-1158)- Windows JETデータベースエンジンがメモリ内のオブジェクトを不適切に処理するとき、リモートでコードが実行される脆弱性があります。この脆弱性を悪用した攻撃者は、被害者のシステムで任意のコードを実行する可能性があります。攻撃者は、被害者に特別に細工されたファイルを開かせ、この脆弱性を悪用する可能性があります。更新プログラムは、Windows Jet Database Engineがメモリでオブジェクトを処理する方法を修正することにより、この脆弱性に対応します。(CVE-2019-1146、CVE-2019-1147、CVE-2019-1155、CVE-2019-1156、CVE-2019-1157)- <h1>エグゼクティブサマリー</h1>Microsoftは、あらゆるBR/EDR Bluetoothデバイスのハードウェア仕様レベルにあるBluetooth BR/EDR(基本レート/拡張データレート、「Bluetooth Classic」ともいう)のキーネゴシエーションの脆弱性を認識しています。攻撃者が、提供されたキーの長さを最大16バイトから1バイトのエントロピーにまでネゴシエートできる可能性があります。(CVE-2019-9506)- p2pimsvcサービスには権限昇格の脆弱性があり、この脆弱性の悪用に成功した攻撃者が、昇格した権限で任意のコードを実行する可能性があります。(CVE-2019-1168)- Windowsカーネルモードドライバーがメモリ内のオブジェクトを適切に処理しないとき、権限昇格の脆弱性がWindowsにあります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。ete data; or create new accounts with full user rights. (CVE-2019-1169)- Windowsグラフィックスコンポーネントが不適切にメモリ内のオブジェクトを処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。認証された攻撃者が、特別に細工されたアプリケーションを実行し、この脆弱性を悪用する可能性があります。更新プログラムは、Windowsグラフィックスコンポーネントがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性に対応します。(CVE-2019-1078)- ssdpsrv.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したアクセス許可でコードを実行する可能性があります。(CVE-2019-1178)- Windowsフォントライブラリが特別に細工された埋め込みフォントを不適切に処理するときに、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、影響を受けるシステムを乗っ取る可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。ete data; or create new accounts with full user rights. (CVE-2019-1144、CVE-2019-1145、CVE-2019-1149、CVE-2019-1150、CVE-2019-1151、CVE-2019-1152)- Windowsカーネルがメモリ内のオブジェクトを適切に処理しないとき、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者は、カーネルモードで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。ete data; or create new accounts with full user rights. (CVE-2019-1159、CVE-2019-1164)- 認証されていない攻撃者がRDPを使用して標的のシステムに接続し、特別に細工されたリクエストを送信するとき、以前はターミナルサービスと呼ばれていたリモートデスクトップサービスにリモートでコードが実行される脆弱性があります。この脆弱性は事前認証であり、ユーザーの操作を必要としません。この脆弱性の悪用に成功した攻撃者は、標的のシステムで任意のコードを実行する可能性があります。攻撃者が、完全なユーザー権限で、プログラムのインストール、データの表示・変更・削除、または新規アカウントの作成を実行する可能性があります。ete data; or create new accounts with full user rights. (CVE-2019-1181、CVE-2019-1182)- ホストサーバーにあるMicrosoft Hyper-Vネットワークスイッチが、ゲストオペレーティングシステムの特権ユーザーからの入力を適切に検証しないとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、ホストサーバーをクラッシュさせる可能性があります。(CVE-2019-0714、CVE-2019-0715、CVE-2019-0723)- 攻撃者が特別に細工されたDHCP応答をクライアントに送信するとき、メモリ破損の脆弱性がWindows DHCPクライアントにあります。この脆弱性の悪用に成功した攻撃者が、クライアントのマシンで任意のコードを実行する可能性があります。(CVE-2019-0736)- スクリプトエンジンがInternet Explorerのメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1133、CVE-2019-1194)- VBScriptエンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損させる可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1183)- rpcss.dllがメモリ内のオブジェクトを処理する方法に、権限昇格の脆弱性があります。この脆弱性の悪用に成功した攻撃者が、昇格したアクセス許可でコードを実行する可能性があります。(CVE-2019-1177)- Microsoftのブラウザーがメモリ内のオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性があります。この脆弱性により、メモリが破損し、それにより攻撃者が現在のユーザーのコンテキストで任意のコードを実行する可能性があります。この脆弱性の悪用に成功した攻撃者が、現在のユーザーと同じユーザー権限を取得する可能性があります。(CVE-2019-1193)- Windowsがメモリ内のオブジェクトを不適切に処理するとき、サービス拒否の脆弱性があります。この脆弱性を悪用した攻撃者が、標的システムの応答を停止させる可能性があります。(CVE-2019-0716)- Windowsカーネルがメモリ内のオブジェクトを不適切に処理するとき、情報漏えいの脆弱性があります。この脆弱性の悪用に成功した攻撃者が、ユーザーのシステムをさらに侵害する情報を取得する可能性があります。(CVE-2019-1228)- ホストサーバー上のWindows Hyper-Vが、ゲストオペレーティングシステム上の認証されたユーザーからの入力を適切に検証しないとき、リモートでコードが実行される脆弱性があります。(CVE-2019-0720)- 特別に細工されたパケットを処理するとき、メモリ破損の脆弱性がWindows Server DHCPサービスにあります。この脆弱性の悪用に成功した攻撃者が、DHCPサーバーサービスの応答を停止させる可能性があります。(CVE-2019-1212)- Microsoft XML Core Services MSXMLパーサーがユーザーの入力を処理するとき、リモートでコードが実行される脆弱性があります。脆弱性の悪用に成功した攻撃者が、悪意のあるコードをリモートで実行してユーザーのシステムを乗っ取る可能性があります。(CVE-2019-1057)

ソリューション

セキュリティのみの更新プログラムKB4512486、または累積的更新プログラムKB4512506を適用してください。

関連情報

http://www.nessus.org/u?b7972a29

http://www.nessus.org/u?fa319ae7

プラグインの詳細

深刻度: Critical

ID: 127846

ファイル名: smb_nt_ms19_aug_4512506.nasl

バージョン: 1.5

タイプ: local

エージェント: windows

公開日: 2019/8/13

更新日: 2019/9/24

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2019-1181

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2019/8/13

参照情報

CVE: CVE-2019-0714, CVE-2019-0715, CVE-2019-0716, CVE-2019-0720, CVE-2019-0723, CVE-2019-0736, CVE-2019-1057, CVE-2019-1078, CVE-2019-1133, CVE-2019-1143, CVE-2019-1144, CVE-2019-1145, CVE-2019-1146, CVE-2019-1147, CVE-2019-1148, CVE-2019-1149, CVE-2019-1150, CVE-2019-1151, CVE-2019-1152, CVE-2019-1153, CVE-2019-1154, CVE-2019-1155, CVE-2019-1156, CVE-2019-1157, CVE-2019-1158, CVE-2019-1159, CVE-2019-1162, CVE-2019-1164, CVE-2019-1168, CVE-2019-1169, CVE-2019-1177, CVE-2019-1178, CVE-2019-1181, CVE-2019-1182, CVE-2019-1183, CVE-2019-1187, CVE-2019-1192, CVE-2019-1193, CVE-2019-1194, CVE-2019-1212, CVE-2019-1228, CVE-2019-9506

MSKB: 4512506, 4512486

MSFT: MS19-4512506, MS19-4512486